Schulung und Zertifizierung zum ITSec Penetration Tester und zum IT Sec Forensic Investigator

ITSec Schulung

Hacken lernen in unserem ITSec Lab

Diese Weiterbildung dreht sich rund um Cyberkriminalität und Sicherheit im Netz. Wie können Sie IT-Sicherheitsvorfälle durch Cyberattacken vermeiden und diese untersuchen? Im Rahmen des zweistufigen ITSec-Qualifizierungsprogramm der ICO (International Certification Organization) schulen wir Sie dazu.

Bei diesen Themen gilt ganz besonders: Wissen ist nicht gleich Können. Deshalb zeichnen sich unsere ITSec-Kurse neben der Theorie durch einen hohen Praxisanteil im hauseigenen IT Sec Lab aus.

Unsere ITSec Trainings richten sich nach den Lehrplänen der ICO. Unsere Trainerleitfäden sowie die Prüfungsunterlagen sind danach akkreditiert.

Nach einer dreitägigen Grundlagenschulung mit Zertifikatsprüfung gibt es auf dem Professional Level die Wahl zwischen zwei weiterführenden fünftägigen Kursen zum Penetrationstester oder zum Forensic Investigator. Nach den bestandenen Prüfungen verleiht die ICO die international anerkannten Zertifikate ICO ITSec Penetration Tester und ICO ITSec Forensic Investigator.

ITSec Professional: Penetration Tester und/oder Forensic Investigator

Nach der Foundation-Schulung bietet das Professional Level die Wahl zwischen zwei weiterführenden fünftägigen Kursen zum Penetrationtester oder zum Forensic Investigator. Voraussetzung für die Teilnahme am Professional Level hierfür ist das ITSec-Foundation-Zertifikat der ICO. Kurse und Zertifizierung zum ITSec Forensic Investigator sind in Planung.  


mITSM SCHEMA Schulung ITSec-quer.png

Der Weg zum ITSec Penetration Tester und Forensic Investigator



Fragen und Antworten zur ITSec-Ausbildung


 

Die wichtigsten Fragen und Antworten (FAQs) zum Thema ITSec

mITSM ITSec Wissen

Die so genannten "ethischen Hacker" - auch White Hats genannt - sind in der freien Wirtschaft zunehmend gefragt. Sie haben das Potenzial bösartiger Angreifer, werden aber von Unternehmen eingestellt, um Sicherheitstests durchzuführen und Sicherheitslücken aufzudecken und so Angriffe zu verhindern. In der Fortbildung zum ITSec Penetration Tester & Forensic Investigator, werden die Grundlagen des "Ethical Hackings" und der IT Forensik vermittelt.

Lesen Sie auch den Artikel "Live-Hacking - verblüffend einfach" von Marc Heinzmann im Download-Bereich.

 

  1. Bewege ich mich in einer rechtlichen Grauzone, wenn ich mich im "ethical" Hacking ausbilden lasse?
  2. Was genau ist "ethisches" Hacken?
  3. Was ist ein Penetrationstest (Pentest)?
  4. Was sind die Ziele eines Penetrationstests?
  5. Was ist "Hacker-Ethik" und wer hat sie definiert?
  6. Was genau ist IT-Forensik?
  7. Was ist das BSI?
  8. Was ist OS Fingerprinting?
  9. Wie defininiert man den Begriff "Passwort"?
  10. Was ist eine Hash-Funktion?
  11. Was ist ein "Sniffer"?
  12. Was ist Social Engineering?
  13. Was ist eine Firewall?
  14. Was versteht man unter dem Begriff "Spyware"?
  15. Was ist die Bedeutung von "Footprinting"?
  16. Was ist ein "Cracker"?
  17. Was ist "Threat modelling"?
  18. Werden in den IT-Grundschutzkatalogen Penetrationstests gefordert?


ITSec Schulung und Zertfizierung

ITSec Schulung und Zertifizierung in München

  • - Geprüfter Penetration Tester
  • - Geprüfter IT-Forensiker
  • - Ethisches Hacken, IT-Sicherheitsanalyse, Beweissicherung
  • - Hoher Praxisanteil im ITSec Lab des mITSM
 Alle ITSec Termine

 

1. Bewege ich mich in einer rechtlichen Grauzone, wenn ich mich im "ethischen" Hacken ausbilden lasse?

Nein, denn die in der Hacker-Schulung verwendete Software darf nur von autorisierten Personen auf vorgegebenen IT-Systemen verwendet werden. Dies ist klar durch den "Hacker-Paragraphen" §202c im StGB geregelt.

2. Was genau ist "ethisches" Hacken?

Beim Ethical Hacking besteht das Ziel in der Identifikation von Sicherheitslücken. Dazu wird ein IT-Experte beauftragt, welcher mit den Mitteln eines Kriminellen und bekannten Angriffsmustern ein Objekt untersucht. Die mithilfe des Penetration Testing gefundenen Schwächen werden dem Kunden transparent offen gelegt. Dabei muss die Motivation zur Auftragserteilung immer die Aufdeckung einer Sicherheitslücke sein und nicht die Begehung einer Straftat.

3. Was ist ein Penetrationstest (Pentest)?

Ein Penetrationstest ist ein Sicherheitstest eines Rechners, einer Applikation, eines Netzwerkes bzw. eines gesamten IT Systems oder eines IT Services. Bei einem Pentest werden die Grundsätze des Ethical Hackings eingehalten. Die gefundenen Sicherheitslücken werden in einem Bericht zusammengetragen und bewertet.

4. Was sind die Ziele eines Penetrationstests?

Die Ziele eines Penetrationstests ist die Identifikation von Schwachstellen und der sich daraus ergebenden Verbesserungsmaßnahmen hinsichtlich der technischen, organisatorischen und personellen Struktur. Außerdem wird dieser Test als Bestätigung der IT-Sicherheit durch einen unabhängigen Dritten durchgeführt.

5. Was ist "Hacker-Ethik" und wer hat sie definiert?

Die Hackerethik ist nur bedingt einheitlich definiert. Es gibt eine ursprüngliche Version aus dem Buch "Hackers" von Steven Levy. Unstrittig ist, dass die ursprüngliche Version aus dem MIT-Eisenbahnerclub (Tech Model Railroad Club) kommt und damit aus einer Zeit stammt, in der sich verhältnismäßig viele Leute wenige Computer teilen mussten und entsprechende Überlegungen zum Umgang miteinander und der Materie sinnvoll waren. Hier ein Auszug der aktuellen Version des Chaos Computer Clubs (CCC):

  • Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.
  • Alle Informationen müssen frei sein.
  • Mißtraue Autoritäten – fördere Dezentralisierung
  • Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung.
  • Man kann mit einem Computer Kunst und Schönheit schaffen.
  • Computer können dein Leben zum Besseren verändern.
  • Mülle nicht in den Daten anderer Leute.
  • Öffentliche Daten nützen, private Daten schützen.

6. Was genau ist IT-Forensik?

Hier gibt es zwei Definitionen:

  1. Laut BSI ist IT-Forensik die streng methodisch vorgenommene Datenanalyse auf Datenträgern und in Computernetzen zur Aufklärung von Vorfällen unter Einbeziehung der Möglichkeiten der strategischen Vorbereitung insbesondere aus der Sicht des Anlagenbetreibers eines IT-Systems.
  2. Laut Wikipedia sit die IT-Forensik bzw. Digitale Forensik ist ein Teilgebiet der Forensik. Sie behandelt die Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen und der Feststellung des Tatbestandes und der Täter durch Erfassung, Analyse und Auswertung digitaler Spuren. Mittlerweile ist die Untersuchung von Computersystemen im Sinne einer inhaltlichen Auswertung der dort gespeicherten Informationen auch im Zusammenhang mit „herkömmlichen“ Straftaten, aber auch für Zwecke der Steuerfahndung etabliert.

7. Was ist das BSI?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde am 1. Januar 1991 gegründet und gehört zum Geschäftsbereich des Bundesministeriums des Innern. Das BSI ist eine unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit in der Informationsgesellschaft. Als Behörde ist sie damit im Vergleich zu sonstigen europäischen Einrichtungen einzigartig. Derzeit sind dort ca. 600 Informatiker, Physiker, Mathematiker und andere Mitarbeiter für die Sicherheit in der Informationstechnik beschäftigt. Seinen Hauptsitz hat das BSI in Bonn.


ITSec Schulung und Zertfizierung

ITSec Schulung und Zertifizierung in München

  • - Geprüfter Penetration Tester
  • - Geprüfter IT-Forensiker
  • - Ethisches Hacken, IT-Sicherheitsanalyse, Beweissicherung
  • - Hoher Praxisanteil im ITSec Lab des mITSM
 Alle ITSec Termine

 

8. Was ist OS Fingerprinting?

 

OS Fingerprinting (Betriebssystem-Fingerabdruck) ist ein Methode zur Erkennung von Betriebssystemen durch die Beobachtung diverser Reaktionsweisen der Systeme im Netzwerk aus der Ferne. Zur Erkennung des Betriebssystems können aktive, als auch passive Methoden Verwendung finden.
Eine weitverbreitete  Methode ist die Erkennung via TCP/IP-Stack-Fingerprinting (englisch für „TCP/IP-Protokollstapel-Fingerabdruck“).

9. Wie defininiert man den Begriff "Passwort"?

Ein Passwort (englisch password), ist eine zwischen zwei Parteien vereinbarte Zeichenfolge, die zur Authentifizierung benutzt wird. Weitere Synonyme sind Passphrase, Kennwort, Schlüsselwort, Schlüssel, Codewort (auch Kodewort), Losung, Losungswort oder Parole (von italienisch la parola ‚das Wort‘).

10. Was ist eine Hash-Funktion?

Eine Hashfunktion ist eine Funktion, die eine Zeichenfolge beliebiger Länge auf eine Zeichenfolge mit fester Länge abbildet.

11. Was ist ein "Sniffer"?

Ein Sniffer ist ein Werkzeug (Tool) der Netzwerkanalyse. Es ermöglicht das Mitlesen und Analysieren des Datenverkehrs. Dabei wird zwischen dem sogenannten non-promiscuous Mode und dem promiscuous Mode unterschieden.

12. Was ist Social Engineering?

Social Engineering nennt man zwischenmenschliche Beeinflussungen („soziale Manipulation“) mit dem Ziel, bei Personen ein bestimmtes Verhalten hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen.

Dient Social Engineering zur Informationsgewinnung um schluss-endlich in ein System einzudringen, spricht man von „Social Hacking“.

13. Was ist eine Firewall?

Ein Sicherungssystem, das ein internes Netzwerk oder einen einzelnen Rechner vor unerwünschten Zugriffen über ein externes (als unsicher geltendes) Netzwerk schützt. Sie überwacht den Datenverkehr und entscheidet anhand festgelegter Regeln, ob dieser durchgelassen oder blockiert wird.

14. Was versteht man unter dem Begriff "Spyware"?

Spyware ist ein Schadprogramm, das Daten eines Benutzers ohne dessen Wissen oder Zustimmung an den Hersteller der Software (Call Home) oder an Dritte sendet.

15. Was ist die Bedeutung von "Footprinting"?

Mit „Footprinting“ bezeichnet man in der IT-Sicherheit die erste Phase eines Hackingangriffs, die Informationsbeschaffung. Es wird zwischen aktivem und passivem Footprinting unterschieden.

16. Was ist ein "Cracker"?

Ein Cracker - auch Black Hat genannt - handelt mit krimineller Energie und beabsichtigt beispielsweise, das Zielsystem zu benutzen, zu beschädigen oder Daten zu stehlen.

17. Was ist "Threat modelling"?

Die Methode der Bedrohungsmodellierung (Threat modelling) ermöglicht es, diejenigen Bedrohungen systematisch zu identifizieren und zu bewerten, welche die größten potenziellen Auswirkungen auf die Sicherheit eines Systems haben. Eine solche Bedrohungsanalyse bildet eine wertvolle Grundlage für Risikoanalysen, Penetrationstests und andere Arten von Sicherheitsanalysen.

18. Werden in den IT-Grundschutzkatalogen Penetrationstests gefordert?

Ja, "M 5.150 Durchführung von Penetrationstests" betont, "Penetrationstests sind erprobte und geeignete Vorgehen, um die aktuelle Sicherheit von IT-Systemen und IT-Anwendungen festzustellen." Mehr dazu beim Bundesamt für Sicherheit in der Informationstechnik (BSI)

Das BSI hat darüberhinaus den Praxis-Leitfaden "IS-Penetrationstests" veröffentlicht. Er dient IS-Penetrationstestern dabei, Penetrationstests möglichst effizient und effektiv durchzuführen. Der Praxis-Leitfaden für IS-Penetrationstests ist kostenlos auf der Webseite des BSI unter https://www.bsi.bund.de/Penetrationstest abrufbar.


ITSec Schulung und Zertfizierung

ITSec Schulung und Zertifizierung in München

  • - Geprüfter Penetration Tester
  • - Geprüfter IT-Forensiker
  • - Ethisches Hacken, IT-Sicherheitsanalyse, Beweissicherung
  • - Hoher Praxisanteil im ITSec Lab des mITSM
 Alle ITSec Termine